期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
web安全之SQL注入漏洞及其防御
被引量:
4
原文传递
导出
摘要
随着基于web2.0的互联网应用的广泛使用,web的安全问题也日益突显,根据OWASP的2013和2017的调查,其中注入攻击一直排名第一。本文意在对SQL注入的常用方法进行列举,系统的分析了SQL注入的原理,从而对SQL注入漏洞提出了一些基本的防御策略。
作者
罗丽红
柯灵
杨华琼
机构地区
重庆电讯职业学院
出处
《网络安全技术与应用》
2017年第11期81-82,共2页
Network Security Technology & Application
关键词
SQL注入
WEB安全
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
1
共引文献
5
同被引文献
17
引证文献
4
二级引证文献
12
参考文献
1
1
马俊,段兴林.
Web应用系统中SQL注入的分析与预防[J]
.信息技术,2015,39(8):71-73.
被引量:6
二级参考文献
4
1
吴定刚.
ASP.NET应用中的“SQL注入”及解决方案[J]
.电脑知识与技术(技术论坛),2005(6):3-5.
被引量:5
2
郭立川.SQL注入思路与防注入办法.软件导刊,2010,.
3
周益宏,陈建勋.
浅析基于ASP.NET的网站SQL注入攻击及防范措施[J]
.计算机安全,2010(6):93-95.
被引量:9
4
刘彬.
SQL注入式攻击分析[J]
.电脑知识与技术(过刊),2009,15(5X):3587-3588.
被引量:3
共引文献
5
1
卢冬海.
高校web安全解决方案[J]
.网络安全技术与应用,2016(4):75-76.
被引量:1
2
李杨,周婧姝.
Web页面中SQL注入攻击的原理、过程以及预防对策[J]
.电子世界,2017,0(3):78-79.
被引量:4
3
方友志.
基于高校Web应用中SQL注入攻击与防范研究[J]
.电脑知识与技术(过刊),2016,22(10X):40-41.
被引量:2
4
刘彦鑫.
SQL注入原理及防范方法[J]
.电子世界,2019,0(7):178-179.
被引量:5
5
王国峰,唐云善,徐立飞.
基于污点分析的SQL注入漏洞检测[J]
.信息技术,2024,48(2):185-190.
被引量:1
同被引文献
17
1
高洪涛.
SQL注入攻击途径及策略分析[J]
.网络安全技术与应用,2011(3):14-16.
被引量:10
2
常艳,王冠.
网络安全渗透测试研究[J]
.信息网络安全,2012(11):3-4.
被引量:41
3
池水明,阚歆炜,张旻.
基于Simhash的SQL注入漏洞检测技术研究[J]
.计算机时代,2014(3):3-5.
被引量:3
4
徐光.
基于Kali Linux的Web渗透测试研究[J]
.信息安全与技术,2015,6(3):56-58.
被引量:14
5
张鑫,张婷,段新东,林玉香.
Web应用SQL注入漏洞检测工具的设计与实现[J]
.信息安全与技术,2014,5(8):45-47.
被引量:3
6
韦存堂,赵晶玲,崔宝江.
基于代理模式的SQL注入漏洞检测技术研究[J]
.信息网络安全,2014(11):66-69.
被引量:2
7
张珊珊,肖禹,詹雪东,范晓喻,邢芳,杜春来.
针对门户网站SQL注入漏洞软件的设计与实现[J]
.数字技术与应用,2014,32(11):189-189.
被引量:1
8
王扬品,程绍银,蒋凡.
Web应用漏洞扫描系统[J]
.计算机系统应用,2015,24(12):58-63.
被引量:4
9
栗迎结,任洪敏.
基于Selenium的SQL注入漏洞检测系统的研究[J]
.现代计算机,2016,22(14):20-24.
被引量:2
10
苏乾,侯俊.
基于Web的酒店点评系统安全测试研究[J]
.电子科技,2016,29(12):148-151.
被引量:3
引证文献
4
1
曾佩璇,汤艳君,钱丽纳.
基于Web渗透测试的SQL注入研究[J]
.网络安全技术与应用,2018(12):16-18.
被引量:3
2
叶梦雄.
基于Web的SQL注入漏洞扫描系统的设计研究[J]
.电子设计工程,2019,27(16):20-23.
被引量:5
3
李鑫.
基于Web渗透测试的SQL注入研究[J]
.信息与电脑,2020,32(3):164-166.
被引量:4
4
陈拥华.
基于随机森林的SQL注入识别算法研究[J]
.现代信息科技,2019,0(15):146-149.
二级引证文献
12
1
巫冬.
基于web安全的渗透测试技术探讨[J]
.四川职业技术学院学报,2019,29(5):160-163.
被引量:2
2
吴涛,张俊.
基于B/S系统的SQL注入防御技术研究[J]
.电脑知识与技术,2020,16(2):7-8.
被引量:4
3
陈志伟.
Web渗透实例分析与实践[J]
.网络安全技术与应用,2020(4):22-24.
被引量:1
4
孟清,路贺俊,刘对,高雨.
基于Python的自动代理Web漏洞扫描器的设计与实现[J]
.科技视界,2020(17):41-45.
被引量:2
5
诸珺文.
基于改进BP神经网络的SQL注入识别[J]
.计算机科学,2020,47(S01):352-359.
被引量:3
6
文春生,唐阳华.
基于Web环境的网站渗透测试技术探究[J]
.湖南科技学院学报,2020,41(5):44-48.
被引量:1
7
靳建宇.
基于Web技术的漏洞扫描系统在企业安全中的应用[J]
.现代信息科技,2021,5(13):136-138.
被引量:3
8
贺云龙.
Web应用渗透技术研究及安全防御方案设计分析[J]
.科技创新与应用,2022,12(29):189-192.
被引量:2
9
刘瑞宁.
SQL注入攻击防御策略的研究[J]
.信息记录材料,2022,23(9):141-143.
被引量:1
10
廖诚富,孙誉欣,郑家瑜.
探究SQL注入攻击原理与实践[J]
.福建电脑,2023,39(7):66-69.
被引量:4
1
聂磊.
“互联网+”背景下的社区云服务的核心与趋势[J]
.上海行政学院学报,2017,18(6):14-18.
被引量:13
2
闻逸.
依托于文艺社区网站而生的网络书评——以豆瓣书评为例[J]
.新闻研究导刊,2017,8(20):107-107.
被引量:2
3
吴世忠.
新的技术应用呼唤信息安全创新[J]
.中国信息安全,2010,0(6):1-1.
4
渊小龙.
新时期我国电子商务发展的趋势研究[J]
.通讯世界,2017,23(21):313-314.
被引量:2
5
吕建华.
社交经济:媒体内容变现和增值的引擎[J]
.青年记者,2017,0(30):93-94.
6
张宝全,黄祖源,周枫,陈先富,张少泉.
电力行业信息安全攻防演练研究及应用[J]
.软件,2017,38(9):40-45.
7
王雪玉.
国外话语2.0研究综述[J]
.文化与传播,2015,4(5):48-53.
8
党占海.
小学“互联网+”背景下家园共育的研究[J]
.学周刊,2017(35):139-140.
被引量:3
9
王萄.
“互联网+”时代国土资源信息化建设分析[J]
.建材与装饰,2017,13(45):265-266.
被引量:2
10
陈文华.
网络重构:打造端到端网络核心竞争力的契机[J]
.广东通信技术,2017,37(11):62-66.
网络安全技术与应用
2017年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部